Prinzipalansicht für die Berechtigungsverwaltung principal-view-for-permissions-management

Übersicht overview

AEM 6.5 führt die Berechtigungsverwaltung für Benutzende und Gruppen ein. Die Hauptfunktionalität bleibt mit der klassischen Benutzeroberfläche identisch, ist jedoch benutzerfreundlicher und effizienter.

Verwendung how-to-use

Zugriff auf die Benutzeroberfläche accessing-the-ui

Die Berechtigungsverwaltung, die auf der neuen Benutzeroberfläche basiert, wird wie unten dargestellt unter „Sicherheit“ auf der Karte für Berechtigungen aufgerufen:

Benutzeroberfläche für die Berechtigungsverwaltung

Die neue Ansicht erleichtert die Anzeige aller Berechtigungen und Einschränkungen für einen bestimmten Prinzipal auf allen Pfaden, auf denen Berechtigungen explizit gewährt wurden. Dadurch entfällt die Notwendigkeit,

CRXDE zum Verwalten erweiterter Berechtigungen und Einschränkungen zu verwenden. Dies wurde in derselben Ansicht konsolidiert. Standardmäßig wird die Gruppe „alle“ angezeigt.

Ansicht der Gruppe „alle“

Es gibt einen Filter, mit dem die Art der Prinzipale ausgewählt werden kann, um Benutzende, Gruppen oder Alle anzuzeigen und nach jedem Prinzipal zu suchen .

Suche nach Prinzipaltypen

Anzeigen von Berechtigungen für einen Prinzipal viewing-permissions-for-a-principal

Im linken Rahmen können Benutzende nach unten scrollen, um einen Prinzipal zu finden oder basierend auf dem ausgewählten Filter nach einer Gruppe oder einer Einzelperson zu suchen:

Berechtigungen für einen Prinzipal anzeigen

Wenn Sie auf den Namen klicken, werden die zugewiesenen Berechtigungen auf der rechten Seite angezeigt. Der Berechtigungsbereich zeigt die Liste der Zugriffssteuerungseinträge für bestimmte Pfade sowie konfigurierte Einschränkungen an.

ACL-Liste anzeigen

Hinzufügen eines neuen Zugriffssteuerungseintrags (Access Control Entry, ACE) für einen Prinzipal adding-new-access-control-entry-for-a-principal

Neue Berechtigungen können durch Hinzufügen eines Zugriffssteuerungseintrags hinzugefügt werden. Klicken Sie einfach auf die Schaltfläche zum Hinzufügen eines Zugriffssteuerungseintrags.

Neue ACL für einen Prinzipal hinzufügen

Dadurch wird das unten dargestellte Fenster angezeigt. Der nächste Schritt besteht in der Auswahl eines Pfades, in dem die Berechtigung konfiguriert werden muss.

Berechtigungspfad konfigurieren

Hier wird ein Pfad ausgewählt, in dem Sie eine Berechtigung für dam-users konfigurieren können:

Beispielkonfiguration für dam-users

Nachdem der Pfad ausgewählt wurde, wechselt der Workflow zurück zu diesem Bildschirm, wobei der Benutzer dann eine oder mehrere Berechtigungen aus den verfügbaren Namespaces (z. B. jcr, rep oder crx) auswählen kann, wie weiter unten dargestellt.

Berechtigungen können hinzugefügt werden, indem Sie mithilfe des Textfelds suchen und dann aus der Liste auswählen.

NOTE
Eine vollständige Liste der Berechtigungen und Beschreibungen finden Sie unter Verwaltung von Benutzenden, Gruppen und Zugriffsrechten.

Suchberechtigung für einen bestimmten Pfad. Fügen Sie neuen Eintrag für „dam-users“ hinzu, wie durch einen in vertikalen Spalten ausgewählten Pfad gezeigt.

Nachdem die Liste der Berechtigungen ausgewählt wurde, lässt sich der Berechtigungstyp auswählen: „Ablehnen“ oder „Zulassen“, wie unten dargestellt.

Berechtigung auswählen Berechtigung auswählen

Verwenden von Einschränkungen using-restrictions

Zusätzlich zur Liste der Berechtigungen und dem Berechtigungstyp für einen bestimmten Pfad können auf diesem Bildschirm auch Einschränkungen für fein abgestufte Zugriffssteuerungsmöglichkeiten hinzugefügt werden:

Einschränkungen hinzufügen

NOTE
Weitere Informationen zu den einzelnen Beschränkungen finden Sie in der Jackrabbit Oak-Dokumentation.

Einschränkungen können wie unten dargestellt hinzugefügt werden, indem Sie den Einschränkungstyp auswählen, den Wert eingeben und auf das +-Symbol klicken.

Einschränkungstyp hinzufügen Einschränkungstyp hinzufügen

Der neue ACE wird in der Zugriffssteuerungsliste wie unten dargestellt angezeigt. Beachten Sie, dass jcr:write eine aggregierte Berechtigung ist, die jcr:removeNode enthält. Diese Berechtigung wurde oben hinzugefügt, wird aber unten nicht angezeigt, da sie unter jcr:write aufgeführt wird.

Bearbeiten von ACEs editing-aces

Zugriffssteuerungseinträge können bearbeitet werden, indem Sie einen Prinzipal auswählen und dann den zu bearbeitenden ACE.

Hier können Sie beispielsweise den unten stehenden Eintrag für dam-users bearbeiten, indem Sie auf das Stiftsymbol rechts klicken:

Einschränkung hinzufügen

Der Bearbeitungsbildschirm wird mit vorausgewählten konfigurierten ACEs-Voreinstellungen angezeigt. Diese können gelöscht werden, indem Sie auf das Kreuzsymbol neben ihnen klicken. Sie können auch neue Berechtigungen für den angegebenen Pfad hinzufügen, wie unten dargestellt.

Eintrag bearbeiten

Hier wird die Berechtigung addChildNodes für dam-users auf dem bestimmten Pfad hinzugefügt.

Berechtigung hinzufügen

Änderungen können gespeichert werden, indem Sie oben rechts auf die Schaltfläche Speichern klicken. Die geänderten Berechtigungen für dam-users werden wie unten dargestellt übernommen:

Speichern Sie die Änderungen

Löschen von ACEs deleting-aces

Zugriffssteuerungseinträge können gelöscht werden, um alle Berechtigungen zu entfernen, die einem Prinzipal für einen bestimmten Pfad erteilt wurden. Das X-Symbol neben dem ACE kann wie unten gezeigt zum Löschen verwendet werden:

Löschen von ACEs Löschen von ACEs

Berechtigungskombinationen in der klassischen Benutzeroberfläche classic-ui-privilege-combinations

In der neuen Benutzeroberfläche für Berechtigungen wird explizit der grundlegende Satz von Berechtigungen, anstelle vordefinierter Kombinationen verwendet, die nicht immer exakt die gewährten Berechtigungen wiedergegeben.

Das führte in der Vergangenheit zu Unklarheit, was genau konfiguriert wird. In der folgenden Tabelle finden Sie die Zuordnung zwischen den Berechtigungskombinationen aus der klassischen Benutzeroberfläche und den tatsächlichen Berechtigungen, aus denen sie bestehen:

Berechtigungskombinationen in der klassischen Benutzeroberfläche
Berechtigungen der Berechtigungs-Benutzeroberfläche
Lesen
jcr:read
Ändern

jcr:modifyProperties

jcr:lockManagement

jcr:versionManagement

Erstellen

jcr:addChildNodes

jcr:nodeTypeManagement

Löschen

jcr:removeNode

jcr:removeChildNodes

ACL lesen
jcr:readAccessControl
ACL bearbeiten
jcr:modifyAccessControl
Replizieren
crx:replicate
recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2